Це шкідливе програмне забезпечення, з яким Android доведеться боротися в січні

З появою значних покращень у конфіденційності та захисту користувачів, розробники шкідливого програмного забезпечення загострюють свій розум, щоб продовжувати створювати шкідливі елементи, найбільш соковитою метою яких є Android. Ми всі знаємо, що програмне забезпечення зеленого робота є найбільш використовуваним у світі, і незважаючи на те, що Google і штаб-квартира інших інтерфейсів, таких як Windows, працюють над покращенням тих уразливостей, які можуть бути більш використані розробниками шкідливих об’єктів, як ми згадали, вище, серед іншого віруси та трояни, також перебувають у постійній еволюції, яка демонструє паралельну гонку між удосконаленням самих операційних систем, з одного боку, і з іншого, усім, що може завдати шкоди не лише планшетам та смартфонам, якими багато хто користується. день, а й самі користувачі.

Через кілька тижнів не кажу вам про нове загрози з’явилася на тлі зеленої платформи роботів, сьогодні ми зробимо короткий огляд усіх тих, які зазнали деяких змін за останні місяці і які могли б суттєво вплинути на тисячі пристроїв. У наступних рядках ми розповімо вам більше про шкідливих програм який зараз поширюється швидше, і ми знову розповімо вам, яким може бути його реальний вплив і як цьому запобігти.

шкідливих програм

1. Тордов

Ми почали з троянської програми, про яку вже можна було багато говорити в 2016 році. Основна загроза, яку він представляє, полягає в тому, що він не заражає термінали та не викликає збоїв у їх роботі, а навпаки, проникає в них і здатний вкрасти банківські реквізити. Його експлуатація дуже проста. Через наявні вразливості в додатках, які завантажують користувачі, він може отримати, не знаючи про це жертви, дозволи суперкористувача, за допомогою яких, крім отримання потрібної інформації, можна заблокувати пристрій.

2. Золотооко

Творці зловмисного програмного забезпечення використовують більш складні формули для атаки, і це призводить до появи нових вірусів у областях, які до того часу були дещо безпечнішими. Це випадок Goldeneye, який з’явився в Німеччині і заснований на інфільтрації програми та веб-сайти de пошук роботи. Цей елемент є еволюцією іншого під назвою Petya, який з’явився навесні 2016 року. Його механіка проста: ми отримуємо невідомий електронний лист на наші планшети, смартфони чи комп’ютери, який містить два файли для завантаження. Перший нешкідливий, але другий вимагає дозволів користувача, які, якщо вони надані, надають доступ до більш конфіденційної інформації.

Gmail

3. Гуліган

Робота цього третього трояна дуже схожа на дію Tordow: ми завантажуємо програму, яка не походить від відомих розробників, і через неї творці Gooligan отримують доступ до терміналів і перетворюють термінал на зомбі, в якому поява реклама є неконтрольованим і також випромінює фейкові коментарі щоб оцінити інші програми, пов’язані з хакерами. Найвищі показники захворюваності зареєстровані в терміналах, версії Android від 3.1 до 5.1. Це еволюція Поштовх привидів, про який ми вже говорили минулої зими.

4. WhatsApp

Найпоширеніший у світі інструмент обміну повідомленнями також привабливий для хакерів у всьому світі. Це призводить до того, що загрози з’являються як найновіші, на основі фішинг користувачів і що, замасковавшись під фінансові програми, входять у WhatsApp, щоб отримати таку інформацію, як ім’я, паролі під час входу в деякі програми чи облікові записи, і, звичайно, банківську інформацію. На даний момент поширення цього трояна через програму відбувається шляхом завантаження файлів, які вбивають розширення .xls.

логотип WhatsApp

Як їм запобігти?

Знову ж таки, найефективніша боротьба з усіма цими загрозами йде від руки здорового глузду. Заходи боротьби з ними такі самі, що ми коментували в інших випадках: По-перше, контроль Кількість застосування які ми завантажуємо, і в усіх випадках переконайтеся, що вони надходять від творців, які мають схвалення розробників операційної системи і водночас мають довіру користувачів. Таким же чином забезпечте планшети та смартфони потужним та ефективним антивірусом. нарешті, не публікуйте особисту інформацію ані даних, які могли б нас скомпрометувати. У разі використання банківських програм переконайтеся, що вони є офіційними програмами, розробленими кожним суб’єктом.

Як ви бачили, хакери продовжують свою роботу зі шкідливими елементами, які є або новими, або натомість вони є переадаптаціями інших, які свого часу вже намагалися спричинити хаос. Однак у багатьох випадках його частота мінімальна, і не потрібно створювати помилкові тривоги, якщо при поводженні з пристроями ми робимо це раціонально. У вас є більше пов’язаної інформації, наприклад, список прийомів для подальшого підвищення безпеки терміналів, щоб ви могли займати більше уваги у всьому, що стосується вашого захисту.


Будьте першим, щоб коментувати

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Actualidad Blog
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.